Page 452

BOLETIN IEEE 5

452 El terrorismo yihadista cuenta con un amplio historial en su relación con las nuevas tecnologías de la información. La popularización de Internet se ha producido en paralelo a la expansión de los contenidos radicales en el ciberespacio. A la altura de 1996, cuando el acceso a la red aún se encontraba restringido a unas pocas instituciones gubernamentales y educativas, ya existían web yihadistas que se dedicaba a propagar su particular versión del conflicto en la antigua Yugoslavia y Chechenia1. A lo largo de estos veinte años, los diferentes actores del yihadismo se han ido adaptando al despliegue de las nuevas funcionalidades que aportaba esta tecnología, pero también a un entorno crecientemente hostil que ha tratado de dificultar que los radicales disfruten de todas las potencialidades del escenario digital. El transcurso de dos décadas de lucha contra el terrorismo en Internet nos proporciona la suficiente perspectiva para extraer una serie de enseñanzas que resulten de utilidad para encarar la contención de este fenómeno. A continuación me centraré en aquellos cinco puntos que considero tienen una mayor relevancia para entender las dinámicas de funcionamiento del activismo yihadista en Internet, y sus implicaciones para los servicios de inteligencia y las agencias de seguridad. Internet también es un activismo de sustitución Internet ocupa un lugar central en el proceso de adopción de las creencias y valores que facilitan la radicalización violenta. En algunos casos, es la única influencia que conduce a un individuo a la militancia terrorista, también puede ser el desencadenante inicial de una radicalización que se verá alimentada por otro tipo de interacciones, y en otros casos, actuará como reforzador y acelerador de una radicalización que ha tenido lugar en un entorno offline2. Pero Internet también puede ser contemplado como un ámbito de actuación sustitutivo, donde los radicales despliegan un activismo que les permite alimentar su identidad como musulmanes comprometidos. Se trata por tanto, de una elección secundaria ante la imposibilidad de participar en otras actividades más «atractivas», las cuales les están 1 TORRES Manuel R. El eco del terror. Ideología y propaganda en el terrorismo yihadista, Madrid, Plaza & Valdés, 2009. 2 DUCOL Benjamin et al. Assessment of the state of knowledge: Connections between research on the social psychology of the Internet and violent extremism, TSAS Working Paper No. 16-05, Mayo de 2016, disponible en: http://tsas.ca/wp-content/uploads/2016/05/TSASWP16-05_DucolEtAl.pdf. Fecha de la consulta 21.11.2016. bie3 >ĞĐĐŝŽŶĞƐĂƉƌĞŶĚŝĚĂƐĚĞůĂůƵĐŚĂĐŽŶƚƌĂĞůLJŝŚĂĚŝƐŵŽĞŶ/ŶƚĞƌŶĞƚ DĂŶƵĞůZ͘dŽƌƌĞƐ^ŽƌŝĂŶŽ ŽĐƵŵĞŶƚŽĚĞKƉŝŶŝſŶ ϬϰͬϮϬϭϳ ϯ


BOLETIN IEEE 5
To see the actual publication please follow the link above